Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при помощи которых злоумышленники проверяют перенаправление вызова на линию с повышенной тарификацией.

Как выяснили ученые, зная номера, используемые криминальным провайдером для тестирования, можно с уверенностью определить телефонные линии, задействованные в реальных атаках.

Аналитики выделяют четыре основных типа мошенничества, связанного с направлением телефонного трафика на платные номера:

  • Совершение несанкционированных звонков при помощи взломанного компьютера или другого устройства.
  • Автоматические вызовы через украденные или взломанные SIM-карты.
  • Взлом корпоративных телефонных серверов для осуществления платных соединений в ночное время или выходные дни.
  • Обратный вызов после прерванного входящего звонка, когда жертва перезванивает на линию с высокими тарифами.

Специалисты обозначают такие криминальных схемы термином IRSF (International Revenue Share Fraud) и считают, что за последние десять лет убыток операторов и их клиентов от действий мошенников составил почти $40 млрд.

Для маскировки своих действий и обхода систем защиты телефонных компаний злоумышленники используют транзитных операторов, которые без ведома пользователя перенаправляют вызов с обычного номера на линию с повышенной тарификацией. Для исключения возможной блокировки в целевом регионе злоумышленники используют тестовые вызовы на специальные номера, которые им предоставляют теневые провайдеры. Такие идентификаторы никогда не используются в реальных кампаниях, однако позволяют определить совокупность линий, принадлежащих участникам криминальной группировки.

Специалисты проанализировали более миллиона тестовых номеров, используемых теневыми провайдерами, а также 150 тыс. журналов вызовов при помощи метода Random Forest. Технология машинного обучения, основанная на обработке большого количества данных, позволила выявить пулы платных номеров, применяемых в криминальных кампаниях, с точностью до 98%.

Анализ этих данных позволил специалистам сделать вывод, что не менее 80% обнаруженных платных телефонных линий использовались для мошенничества несколькими провайдерами. Как заявили эксперты, часть номеров, замеченных в криминальных кампаниях, относится к нераспределенному фонду легитимных операторов, что затрудняет их блокировку автоматическими системами безопасности.

По мнению аналитиков, предложенная ими технология позволит телефонным компаниям снизить убытки от IRSF, которые на данный момент оцениваются от $4 до $6 трлн в год.

Платные номера могут тарифицировать не только входящие вызовы, но и текстовые сообщения. Еще в 2013 году специалисты Juniper Networks выяснили, что 73% мобильных троянов рассылают несанкционированные SMS на премиум-линии. Эксперты подсчитали, что одно зараженное устройство приносит авторам таких приложений в среднем $10.

Категории: Аналитика, Главное, Кибероборона, Мошенничество